• TOP
  • 特集一覧
  • 快適なはずが予想外の結果に:スマートホームに潜む危険とは?
2016/09/16

快適なはずが予想外の結果に:スマートホームに潜む危険とは?

本来ならばあなたの生活をより快適にしてくれるはずのモノが、あなたを脅かすようになってしまったらどうしますか。

2015年4月、ワシントン州在住の夫婦は不気味な光景を目にしました。当時、この夫婦の3歳の息子は、夜になると透明人間が話しかけてくると訴えていました。夫婦は息子の話を聞いて不安を感じていましたが、ある日、息子の部屋に取り付けられたベビーモニターから見知らぬ人間の声がするのを耳にしました。

「ほら、起きて。パパが探してるよ。」

デバイスのカメラが自分達の動きを追っていることに気付いた時、夫婦の不安は的中しました。その正体不明の声は嘲るようにしゃべり続けました。「ほら、誰かが視界の中に入ってきてる。」

これは、ハッキングされた家庭用IoTデバイスにまつわる恐ろしい体験談の1つにすぎません。

「リスク」 対 「メリット」

スマートデバイスは安心して使用できるものでなければなりませんが、現状ではそれが困難です。現在の家庭用IoTデバイスの設計と構築の工程では、機能性が優先され、多くの場合、セキュリティは二の次になっています。これらの一見魅力的なスマート機器は華やかに市場に登場しますが、商品に夢中な消費者はこの危険性を十分に認識していないのではないでしょうか。われわれ消費者は、あらゆるメリットとデメリットを慎重に検討し、準備を整えてから、危険をもたらす可能性があるそれらの機器を家庭内に導入することが果たしてできているでしょうか。

まず、プライバシーの問題があります。IoTデバイスの多くは、音声や映像を記録したり、クラウドに送信したりする機能を搭載しています。もし攻撃者がその通信を傍受することができれば、家庭内の様子がその攻撃者に筒抜けになります。先程のベビーモニターのケースでは、攻撃者はソフトウェアの欠陥を突き止めて悪用していました。この攻撃によって、本来は親が子供を見守るべきデバイスが即席のスパイカメラへと変えられました。

自動音声アシスタントのようなIoTガジェットには、応答のために音声を聴き取り、クラウドでそれらを処理して、数秒のうちに返事を返せるものがあります。これらのデバイスが人々の会話をどの程度記録しているかについては何度も議論されています。通常、音声アシスタントは、特定の「ウェイクワード(起動用の言葉)」を言わなければ起動することはありません。AmazonのEchoの場合、「Alexa」という言葉に反応して起動します。Amazonは、音声記録とクラウドへのストリーミング送信をウェイクワードによる起動から終了までの間しか行わないと顧客に保証しています。またAmazonは、ホームユーザだけに必要なデバイスの聴き取り機能を無効にできるオプションもユーザに提供しています。

フィットネストラッカーなどのウェアラブル機器は、ユーザの正確な居場所を記録できます。もしこのようなデータが悪意のある第三者の手に渡れば、実際に物理的な危害につながる恐れもあります。攻撃者は、住人が外出中であるか、またはターゲットの人物が特定の場所に移動中であるといった情報も把握可能になるでしょう。もちろん、これらは極端なケースですが、絶対ないとも言い切れません。

そして、これは忘れがちですが、サービス終了についてもあらかじめ考慮しておく必要があります。多くのIoTデバイスの機能は、製造元が提供するクラウドベースのコンポーネントを利用しています。これらの企業が突然事業を廃止した場合や、他の企業に吸収合併された場合、こうしたデバイスのサポートは忘れ去られたままになります。このケースの一例として、日本の246Padlockの事例が挙げられます。246Padlockは、スマートフォンのアプリ画面に表示される鍵を使用してデバイス(南京錠)のロックと解除を行えるサービスです。このサービスは今年の6月30日に終了したため、246Padlockのユーザは、電池が切れるまでデバイス(南京錠)のロックを解除できなくなりました(メーカーの話では180日くらい電池がもつ可能性もあったようです)。またユーザは、246Padlock本体を返品しなければ返金を受けることができませんでした。

他の例として、スマートホームのハブRevolvの事例が挙げられます。RevolvはNestに買収されましたが、その数年後にRevolvのサービスが終了しました。このハブは、家の指令センターの役割を果たし、ユーザは管理用アプリを使用して他のスマート機器にアクセスできました。しかし、Nestが今年の5月15日にサービスを終了する決定をしたため、多くのデバイスユーザにとって、このハブは何の役にも立たない高価なアクセサリーとなってしまいました。

「内的要因」 と 「外的要因」

これらの家庭内で利用するIoTデバイスのリスク要因は、内的要因と外的要因の2つに分類できます。内的要因はIoTのメーカーやユーザが制御できるものであり、外部要因はIoTのメーカーやユーザが制御できないものです。

外的要因の可能性を示す例として、天気による障害や停電などが挙げられます。嵐で停電が発生した場合、ホームデバイスの状態にどのような影響が及ぶのでしょうか。スマートロックはロックされたままの状態でしょうか。もしそうなら、その時家の持ち主は、自宅から閉め出されてしまうのでしょうか。電気が復旧したら、デバイスはリセットされてしまうのでしょうか。

外的要因の他の例としては、上述のとおり、無防備なユーザを密かに監視できる攻撃者も挙げられます。攻撃者は、デバイスの欠陥を突くことで、データを収集し、ターゲットの素性をより正確に把握できます。攻撃者は、収集したデータを妨害行為や恐喝に利用することもあります。また、中間者攻撃を行い、悪意のあるコマンドをデバイスに送信することもあります。さらに、火災警報器を止めたり、スマート電球を操作したり、他の家庭用スマートデバイスに手を加えて故障させたりすることもあります。こうした攻撃者の侵入により、快適な生活のために設計されたスマートホームが無秩序な空間へと変えられてしまう恐れがあるのです。

しかし、これには「但し書き」が存在します。このような攻撃を実行に移すには、少なくとも現時点では、膨大な時間と労力を要します。(程度の差はありますが)広く普及したOSで稼働されるPCとは異なり、IoTデバイスはPCよりもはるかに断片化(フラグメンテーション)の度合が大きいからです。あるメーカーのIoTデバイス群に対して行った攻撃を別のメーカーのIoTデバイス群に対して繰り返し行うのは容易ではありません。また、IoTをハッキングする場合、攻撃者は、実際に攻撃する前に、ターゲットが使用しているデバイスを実際に購入して手を加えなければならないこともあります。このことを知っていれば、スマートガジェットの使用をいたずらに恐れることはありません。それらを賢く利用する方法さえ知っておけば大丈夫です。

多くのリスクは、ユーザによるIoTシステムの不適切な設定が原因で発生します。スマートホームに侵入を試みる攻撃者にとって最も狙い目となるのは、依然としてワイヤレスホームネットワークの不十分な設定です。例えば、ユーザがデバイスのデフォルトのパスワードをそのまま使用している場合、攻撃者はより容易にデバイスに侵入できます。

IoTのメーカーがファームウェアを更新しないため、ユーザが危険にさらされる場合もあります。ファームウェアの更新を怠ると、脆弱なデバイスのホームネットワークが構築されることになります。また、ソースコードの共有は技術的には悪いことではありませんが(セキュリティリサーチャーがデバイスのセキュリティテストに利用できる)、攻撃者がこれらのコードを悪用する方法を見つけ出してしまう恐れもあります。

次回のホームIoTセキュリティシリーズの記事では、メーカーとホームユーザがこれらの危険性を回避し、攻撃から自らを守る方法について考察する予定です。

MARTIN ROSLER

MARTIN RÖSLER

Senior Director Forward-Looking Threat Research

Trend Micro

6年以上にわたり、トレンドマイクロの最先端脅威研究組織である「Forward-looking Threat Research」を率いる。主に未知の脅威予測について研究を行う彼のチームでは、最新テクノロジやソーシャルの動向だけでなく、アンダーグラウンドの調査やグローバルの法執行機関と協力してのサイバー犯罪調査に取り組み、日本や欧米、中東、アフリカなど各地でサイバー犯罪の撲滅に貢献している。スマートホームテクノロジについての調査も2年半以上継続しており、先日自宅のスマートホーム化を終えたところである。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop